Os usuários do Linux têm inúmeros de sistemas operacionais gratuitos quando se trata de testes de penetração e análise forense digital. O mundo do hacking ético continuou a evoluir, o que é provavelmente uma das razões pelas quais muitas pessoas se sentem atraídas por esses campos de auditoria.
Há no mercado nacional inclusive há muitas empresas que oferecem curso de Hacking Ético e com a possibilidade de reconhecimentos internacional através de certificações.
Para atender a esse propósito, várias distribuições e softwares Linux estão disponíveis para investigação forense, hacking ético e teste de invasão.
Abaixo estou elencando as principais.
Kali Linux
Kali Linux deriva sua raiz do Debian e é uma das distribuições Linux de teste de penetração mais populares e avançadas. O sistema operacional está disponível em 32 bits e 64 bits. Os usuários que desejam experimentar o sistema operacional podem baixar arquivos ISO e imagens virtuais (VMWARE, HYPERV entre outras..) para o Kali Linux.
Kali é um sistema operacional de código aberto mantido pela Offensive Security. O sistema operacional oferece mais de 350 ferramentas nas seguintes categorias:
- Engenharia reversa
- Ataques sem fio e de hardware
- Análise de vulnerabilidade
- Obtendo informações
- Sniffing e spoofing
- Teste de estresse e relatórios
Parrot OS
Parrot Security, baseado no Debian, é feito sob medida para especialistas em segurança, usuários preocupados com a privacidade e desenvolvedores. Ele herda seus repositórios de código do Debian e é desenvolvido em colaboração com o CAINE. Ele suporta navegadores de privacidade e software criptográfico como I2P e Tor.
O Parrot Security, como um sistema operacional, vem equipado com um arsenal completo de ferramentas para segurança de TI e perícia digital. Você pode até desenvolver seus próprios programas e manter sua privacidade enquanto navega na internet. O Parrot vem com o desktop MATE (por padrão) e oferece diferentes sabores para seus usuários finais.
O Parrot é atualizado regularmente, é bastante seguro e está totalmente em sandbox. Por ser de código aberto, você pode visualizar o código-fonte facilmente e personalizá-lo de acordo com seus requisitos.
ArchStrike
ArchStrike, uma distribuição Linux relacionada à segurança baseada no Arch Linux, é muito usada por profissionais de segurança cibernética.
Derivando suas raízes do Arch Linux, ele oferece uma ampla gama de opções quando se trata de gerenciamento de pacotes. A facilidade de instalação e remoção de pacotes disponíveis torna este sistema operacional perfeito para os usuários finais.
Existem mais de 5.000 ferramentas disponíveis neste sistema relacionadas à exploração, engenharia social, falsificação, malware, força bruta, rede, forense, DDoS e enumeração.
Demon Linux
Demon Linux, como o nome sugere, é um sistema operacional baseado em Linux comumente usado para hacking ético. Apesar de seu tema escuro, ele continua a ser uma distribuição leve e amigável para profissionais de segurança. Sua verdadeira simplicidade vem à tona, já que você pode abrir qualquer aplicativo com uma única tecla.
Além disso, Demon Linux consiste em um design de dock simples que funciona sem esforço. Os usuários podem gravar sua área de trabalho e fazer capturas de tela facilmente a partir da barra de menu de acesso rápido.
Pentoo
Pentoo é um Live CD e Live USB projetado para testes de penetração e avaliação de segurança. Baseado no Gentoo Linux, o Pentoo é fornecido como livecd instalável de 32 e 64 bits.
Pentoo está disponível com um UEFI completo e vem bem equipado com UNetbootin, um software de suporte de inicialização seguro. Graças ao recurso de execução ao vivo do sistema operacional, você pode executá-lo diretamente de um stick USB.
Esta distro vem com o Xfce como ambiente de trabalho padrão. O Xfce é um desktop leve e confiável e oferece uma tonelada de opções personalizáveis. Algumas categorias de ferramentas adicionais incluem exploração, fuzzers MitM, análise forense, crackers e banco de dados. Ele também oferece uma série de aplicativos vitais que incluem GPGPU, OpenCL, CUDA, John the Ripper e Hashcat.
BackBox
BackBox é um sistema operacional de código aberto baseado no Ubuntu, que rapidamente se tornou um dos nomes mais populares no mundo do hacking ético.
Além disso, ele fornece aos usuários um kit de ferramentas de análise de rede, que é bastante útil no mundo dos testes de penetração. BackBox vem com 70 ferramentas; no entanto, antes de executar qualquer ferramenta, certifique-se de ter um bom conhecimento da ferramenta que planeja usar. Caso contrário, você pode se perder no labirinto de comandos.
Algumas ferramentas comuns pré-instaladas incluem Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af e Wireshark, entre muitos outros.
CAINE
O Computer Aided Investigative Environment, mais conhecido como CAINE, é uma distro Linux conhecida e popular que oferece um menu gráfico e uma interface amigável. CAINE Linux deriva suas raízes do Ubuntu e é um grande jogador no mundo da análise forense de sistemas.
A interface gráfica do CAINE oferece um ambiente forense completo, que pode ser integrado com as ferramentas de software existentes. Se você está procurando um relatório bem estruturado e significativo para ajudá-lo com uma melhor investigação e promover a comunicação com sua equipe, CAINE deve ser sua primeira escolha.
Algumas ferramentas forenses comuns neste sistema operacional incluem Autopsy, The Sleuth Kit, Wireshark, PhotoRec, fsstat, RegRipper e tinfoleak.
Conclusão
Existem muitos sistemas operacionais de teste de penetração de código aberto disponíveis para testes forenses. Cada sistema operacional é gratuito para download e oferece uma infinidade de personalizações para os usuários finais.
Embora esses sistemas operacionais possam parecer complexos à primeira vista, eles oferecem uma visão panorâmica dos vários segmentos exigidos nos testes forenses. Se você é um iniciante no mundo dos testes forenses, então é hora de fazer algumas pesquisas, antes de lidar com quaisquer ferramentas complicadas.
Há vários relatórios de segurança disponíveis na Internet que informam quais os riscos mais conhecidos e vulnerabilidades. Muitos deles são realizados utilizando as distribuições Linux pra realizas testes de penetração, informadas neste artigo.
Fonte : makeuseof